🏠 Startseite 🔙 Zurück
🔓 Penetrationstests

1. Black Box Pentest

Tester haben keine oder sehr wenig Informationen über das Zielsystem und agieren wie echte Angreifer.

2. White Box Pentest

Tester haben vollen Zugang zu internen Informationen wie Quellcode und Systemarchitektur.

🔲

3. Gray Box Pentest

Eine Mischung aus Black und White Box Tests, bei der Tester begrenzte Informationen haben.

🌐

4. External Penetration Test

Fokussiert auf Angriffe von außerhalb des Unternehmensnetzwerks.

🏢

5. Internal Penetration Test

Simuliert Angriffe innerhalb des Netzwerks.

💻

6. Web Application Pentest

Fokussiert auf Schwachstellen in Webanwendungen, wie SQL-Injection und XSS.

🔬 Digitale Forensik
🖥️

1. Computer Forensics

Untersuchung von Computern, um digitale Beweise zu sichern und zu analysieren.

🔌

2. Network Forensics

Untersuchung von Netzwerkverkehr und Netzwerkgeräten zur Erkennung von Angriffen.

🦠

3. Malware Forensics

Analyse von Schadsoftware, um deren Herkunft und Funktionsweise zu verstehen.

🗄️

4. Database Forensics

Untersuchung von Datenbanken, um gelöschte Daten wiederherzustellen und Angriffe zu analysieren.

📧

5. Email Forensics

Untersuchung von E-Mails, um Betrug oder Phishing-Angriffe zu analysieren.

6. Live Forensics

Untersuchung eines laufenden Systems zur Sicherung flüchtiger Daten wie RAM-Inhalte.

📩 Dienstleistung anfragen